Halaman ini menjelaskan Cloud de Confiance by S3NS tag dan cara menggunakannya dengan Cloud DNS. Tag dapat diterapkan ke kebijakan Cloud DNS.
Tentang tag
Tag adalah pasangan nilai kunci yang dapat dilampirkan ke resource dalam Cloud de Confiance by S3NS. Anda dapat menggunakan tag untuk mengizinkan atau menolak kebijakan secara bersyarat berdasarkan apakah resource memiliki tag tertentu. Misalnya, Anda dapat memberikan peran Identity and Access Management (IAM) secara bersyarat berdasarkan apakah resource memiliki tag tertentu atau tidak. Untuk informasi selengkapnya mengenai tag, lihat Ringkasan tag.
Tag dilampirkan ke resource dengan membuat resource binding tag yang menautkan nilai ke resource Cloud de Confiance by S3NS .
Izin yang diperlukan
Untuk mendapatkan izin yang Anda perlukan untuk mengelola tag, minta administrator untuk memberi Anda peran IAM berikut:
-
Tag Viewer (
roles/resourcemanager.tagViewer) pada resource tempat tag tersebut dilampirkan -
Melihat dan mengelola tag di tingkat organisasi:
Organization Viewer (
roles/resourcemanager.organizationViewer) di organisasi -
Membuat, memperbarui, dan menghapus definisi tag:
Tag Administrator (
roles/resourcemanager.tagAdmin) pada resource yang tag-nya Anda buat, perbarui, atau hapus -
Melampirkan dan menghapus tag dari resource:
Tag User (
roles/resourcemanager.tagUser) pada nilai tag dan resource tempat Anda melampirkan atau menghapus nilai tag-nya
Untuk informasi selengkapnya mengenai pemberian peran, lihat Mengelola akses ke project, folder, dan organisasi.
Anda mungkin juga bisa mendapatkan izin yang diperlukan melalui peran khusus atau peran bawaan lainnya.
Untuk melampirkan tag ke kebijakan Cloud DNS, Anda memerlukan peran Admin Cloud DNS (roles/dns.admin).
Membuat kunci dan nilai tag
Sebelum dapat melampirkan tag, Anda harus membuat tag dan mengonfigurasi nilainya. Untuk membuat kunci dan nilai tag, lihat Membuat tag dan Menambahkan nilai tag.
Menerapkan tag wajib
Anda dapat menerapkan tag wajib pada resource untuk memastikan tag tertentu ada saat resource dibuat, seperti tag Pusat Biaya, untuk mempertahankan kepatuhan terhadap kebijakan organisasi. Anda dapat melakukannya menggunakan kebijakan organisasi dan batasan kustom. Penerapan terjadi saat pembuatan resource, mencegah penyediaan resource tanpa tag yang diperlukan. Untuk mengetahui informasi selengkapnya, lihat Penerapan tag wajib menggunakan kebijakan organisasi.
Menyiapkan batasan kustom untuk menerapkan tag
Konsol
Di konsol Cloud de Confiance , buka halaman Organization policies.
Pilih pemilih project di bagian atas halaman.
Dari pemilih project, pilih organisasi tempat Anda ingin menerapkan batasan kustom.
Siapkan batasan kustom dengan parameter berikut:
- Metode penegakan:
Govern tags - Resource type: nama yang sepenuhnya memenuhi syarat dari resource REST Cloud de Confiance
yang ingin Anda terapkan tag wajibnya, misalnya,
file.googleapis.com/Instance - Kondisi: kondisi Common Expression Language (CEL) yang menentukan
kunci tag yang ingin Anda terapkan pada resource, misalnya
resource.hasDirectTagKey("1234567890/owner")untuk menerapkan pengikatan tag untuk kunci tag1234567890/owner. Fungsi CELresource.hasDirectTagKeyhanya mencocokkan tag yang diterapkan langsung ke resource dan tidak mempertimbangkan tag yang diwarisi dari ancestor dalam hierarki resource. - Tindakan:
AllowatauDeny.- Izinkan: Jika kondisi yang ditentukan terpenuhi, tindakan untuk membuat atau memperbarui resource diizinkan.
- Tolak: Jika kondisi yang ditentukan terpenuhi, tindakan untuk membuat atau memperbarui resource akan diblokir.
- Metode penegakan:
Klik Create constraint.
gcloud
Buat file YAML untuk batasan khusus:
name: organizations/ORGANIZATION_ID/customConstraints/CONSTRAINT_NAME
resourceTypes:
- RESOURCE_NAME
methodTypes:
- GOVERN_TAGS
condition: "CONDITION"
actionType: ACTION
displayName: DISPLAY_NAME
description: DESCRIPTION
Ganti kode berikut:
ORGANIZATION_ID: ID organisasi Anda, seperti1234567890.CONSTRAINT_NAME: nama yang diinginkan untuk batasan khusus baru Anda. Batasan khusus harus dimulai dengancustom., dan hanya boleh meliputi huruf besar, huruf kecil, atau angka, misalnya,custom.enforceMandatoryTags.RESOURCE_NAME: nama yang sepenuhnya memenuhi syarat dari Cloud de Confiance resource REST yang ingin Anda terapkan tag wajibnya, misalnya,file.googleapis.com/Instance.CONDITION: kondisi Common Expression Language (CEL) yang menentukan kunci tag yang ingin Anda terapkan pada resource, misalnyaresource.hasDirectTagKey("1234567890/owner")untuk menerapkan pengikatan tag untuk kunci tag1234567890/owner.ACTION: tindakan yang akan diambil jikaconditionterpenuhi. Ini dapat berupaALLOWatauDENY.Tindakan penolakan berarti bahwa jika kondisi yang ditentukan terpenuhi, operasi untuk membuat atau memperbarui resource akan diblokir.
Tindakan izinkan berarti bahwa jika kondisi yang ditentukan terpenuhi, operasi untuk membuat atau mengupdate resource diizinkan. Artinya, setiap kasus lain kecuali yang tercantum secara eksplisit dalam kondisi diblokir.
DISPLAY_NAME: nama yang mudah dibaca manusia untuk batasan. Kolom ini memiliki panjang maksimum 200 karakter.DESCRIPTION: deskripsi batasan yang mudah dipahami untuk ditampilkan sebagai pesan error saat kebijakan dilanggar. Kolom ini memiliki panjang maksimum 2.000 karakter.
Siapkan batasan kustom agar tersedia untuk kebijakan organisasi di organisasi Anda.
Setelah menentukan batasan kustom, Anda dapat menguji dan menganalisis perubahan kebijakan organisasi serta menerapkan batasan.
Menambahkan tag ke resource yang ada
Untuk menambahkan tag ke kebijakan yang ada, ikuti langkah-langkah berikut:
Konsol
- Buka halaman Cloud DNS di konsol Cloud de Confiance .
- Pilih halaman untuk resource yang ingin Anda lampiri tag. Misalnya, untuk melampirkan tag ke kebijakan, buka halaman Kebijakan.
- Klik Tag.
- Jika organisasi Anda tidak muncul di panel Tag, klik Pilih cakupan. Pilih organisasi Anda, lalu klik Buka.
- Klik Tambahkan tag.
- Pilih kunci untuk tag yang ingin Anda lampirkan dari daftar. Anda dapat memfilter daftar dengan mengetik kata kunci.
- Pilih nilai untuk tag yang ingin dilampirkan dari daftar. Anda dapat memfilter daftar dengan mengetik kata kunci.
- Klik Simpan.
- Dalam dialog Konfirmasi, klik Konfirmasi untuk melampirkan tag.
Notifikasi mengonfirmasi bahwa tag Anda telah diperbarui.
gcloud
Untuk melampirkan tag ke kebijakan, Anda harus membuat
resource binding tag menggunakan
perintah gcloud resource-manager tags bindings create:
gcloud resource-manager tags bindings create \
--tag-value=TAGVALUE_NAME \
--parent=RESOURCE_ID
Ganti kode berikut:
TAGVALUE_NAME: ID permanen atau nama namespace dari nilai tag yang dilampirkan—misalnya,tagValues/567890123456.-
RESOURCE_IDadalah ID lengkap resource, termasuk nama domain API untuk mengidentifikasi jenis resource (//dns.googleapis.com/). Misalnya, untuk melampirkan tag ke/projects/PROJECT_ID/policies/POLICY_ID, ID lengkapnya adalah//dns.googleapis.com/projects/PROJECT_ID/policies/POLICY_ID.
Mencantumkan tag yang dilampirkan ke resource
Anda dapat melihat daftar binding tag yang dikaitkan langsung atau diwarisi oleh kebijakan.
Konsol
- Buka halaman Cloud DNS di konsol Cloud de Confiance .
Pilih halaman untuk resource yang ingin Anda lihat tagnya. Misalnya, untuk melihat tag kebijakan, buka halaman Kebijakan.
Tag ditampilkan di bagian Tags pada halaman kebijakan di konsol.
gcloud
Untuk mendapatkan daftar binding tag yang dilampirkan ke resource, gunakan
perintah gcloud resource-manager tags bindings list:
gcloud resource-manager tags bindings list \
--parent=RESOURCE_ID
Ganti kode berikut:
-
RESOURCE_IDadalah ID lengkap resource, termasuk nama domain API untuk mengidentifikasi jenis resource (//dns.googleapis.com/). Misalnya, untuk melampirkan tag ke/projects/PROJECT_ID/policies/POLICY_ID, ID lengkapnya adalah//dns.googleapis.com/projects/PROJECT_ID/policies/POLICY_ID.
Anda akan mendapatkan respons seperti berikut:
name: tagBindings/%2F%2Fcloudresourcemanager.googleapis.com%2Fprojects%2F7890123456/tagValues/567890123456
tagValue: tagValues/567890123456
resource: //dns.googleapis.com/projects/PROJECT_ID/policies/POLICY_ID
Melepas tag dari resource
Anda dapat melepaskan tag yang telah dikaitkan secara langsung ke kebijakan. Tag yang diwariskan dapat diganti dengan melampirkan tag dengan kunci yang sama dan nilai yang berbeda, tetapi tag tersebut tidak dapat dilepaskan.
Konsol
- Buka halaman Cloud DNS di konsol Cloud de Confiance .
- Pilih halaman untuk resource yang ingin Anda hapus tagnya. Misalnya, untuk menghapus tag dari kebijakan, buka halaman Kebijakan.
- Klik Tag.
- Di panel Tag, di samping tag yang ingin dilepas, klik Hapus item.
- Klik Simpan.
- Dalam dialog Konfirmasi, klik Konfirmasi untuk melepas tag.
Notifikasi mengonfirmasi bahwa tag Anda telah diperbarui.
gcloud
Untuk menghapus binding tag, gunakan
perintah gcloud resource-manager tags bindings delete:
gcloud resource-manager tags bindings delete \
--tag-value=TAGVALUE_NAME \
--parent=RESOURCE_ID
Ganti kode berikut:
TAGVALUE_NAME: ID permanen atau nama namespace dari nilai tag yang dilampirkan—misalnya,tagValues/567890123456.-
RESOURCE_IDadalah ID lengkap resource, termasuk nama domain API untuk mengidentifikasi jenis resource (//dns.googleapis.com/). Misalnya, untuk melampirkan tag ke/projects/PROJECT_ID/policies/POLICY_ID, ID lengkapnya adalah//dns.googleapis.com/projects/PROJECT_ID/policies/POLICY_ID.
Menghapus kunci dan nilai tag
Saat menghapus kunci tag atau definisi nilai, pastikan tag tersebut dilepaskan dari kebijakan. Anda harus menghapus lampiran tag yang ada, yang disebut binding tag, sebelum menghapus definisi tag itu sendiri. Untuk menghapus kunci tag dan nilai tag, lihat Menghapus tag.
Kondisi dan tag Identity and Access Management
Anda dapat menggunakan tag dan kondisi IAM untuk memberikan binding peran secara bersyarat kepada pengguna dalam hierarki Anda. Mengubah atau menghapus tag yang dilampirkan ke resource dapat menghapus akses pengguna ke resource tersebut jika kebijakan IAM dengan binding peran bersyarat telah diterapkan. Untuk informasi selengkapnya, lihat kondisi dan tag Identity and Access Management.
Langkah berikutnya
- Lihat layanan lain yang mendukung tag.
- Lihat Tag dan kontrol akses untuk mempelajari cara menggunakan tag dengan IAM.